Базовые понятия и определения

Модуль 5. ОСНОВЫ И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

 

Под информационной безопасностью понимают защищённость информации и поддерживающей инфраструктуры от случайных и/или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб собственникам, владельцам и пользователям информации и поддерживающей инфраструктуре.

Под защитой информации понимается создание совокупности средств, методов и мероприятий, предназначенных для предупреждения искажения, уничтожения или несанкционированного использования защищаемой информации.

Угроза информационной безопасности – возможность воздействия на информацию, обрабатываемую компьютерной системой, с целью ее искажения, уничтожения, копирования или блокирования, а также возможность воздействия на компоненты компьютерной системы, приводящие к сбою их функционирования.

Реализация угрозы информационной безопасности обусловлена уязвимостью компьютерной системы и сети (наличие слабых мест, участков и уязвимостью изменяемых характеристик).

Поиском уязвимостей в компьютерных системах и сетях и разрушающим воздействием на электронную информацию занимаются в основном две категории профессионалов – хакеры и крэкеры. Обычно хакер занимается поиском уязвимостей и информированием о них пользователей и разработчиков программного обеспечения. Однако иногда хакер пытается внести изменения в программное обеспечение, не имея на это право. Получение доступа к несанкционированной информации и её использование в корыстных целях (компьютерное преступление) – основная задача крекера. Появилась еще одна популярная разновидность пиратов – фрикеры (по-русски «частотники»). Они расшифровывают спутниковые сигналы для несанкционированного доступа к платным телевизионным каналам и информации мобильных устройств.

Источниками преднамеренных воздействий на систему (сеть) и комплекс средств защиты служат аппаратные, программные и комбинированные пассивные и активные (потребляющие энергию и имеющие свою логику работы) средствазлоумышленников или компьютерных пиратов.

Пассивное воздействие (пассивная угроза) связано с возможностью несанкционированного доступа к информации и ресурсам без видимого влияния на работу компьютерной системы и сети. Его обнаружение всегда затруднительно. Примером пассивной атаки служит подслушивание (sniffing — сниффинг) канала связи, приём и анализ акустических колебания и побочного электромагнитного излучения работающих компьютера и монитора.

Активное воздействие (активная угроза) непосредственно влияет на работу системы и состояние её компонент. Так, например, атаки на коммутаторы могут вызывать перегрузку таблиц и последующее их открытие, а на маршрутизаторы – перехватить и изменить сетевой трафик путём вмешательства в соответствующие протоколы.